Omitir para ir al contenido principal

NetWorker: LDAP/AD instellen met behulp van authc_config scripts

Resumen: Dit KB-artikel biedt een basisoverzicht voor het toevoegen van LDAP/AD-authenticatie met behulp van de authc_config scriptsjabloon. Active Directory (AD) of Linux LDAP-authenticatie kan worden gebruikt naast het standaard NetWorker Administrator-account of andere lokale NetWorker Management Console (NMC)-accounts. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

In het volgende proces wordt beschreven hoe u scripts kunt gebruiken om AD- of LDAP-authenticatie toe te voegen aan NetWorker. Andere methoden zijn beschikbaar in het gedeelte Aanvullende informatie van dit KB-artikel. 

U kunt de scriptsjablonen gebruiken die worden gevonden onder de volgende paden op uw NetWorker server:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
OPMERKING: Het ad-script wordt gebruikt wanneer een Windows AD-controller wordt gebruikt voor authenticatie, het ldap-script is voor linux/unix-authenticatie. U moet de .template uit de bestandsnaam verwijderen voordat u deze uitvoert. Als deze scripts niet bestaan, kunt u .sh (Linux) of .bat (Windows) maken met de volgende informatie.

Syntaxis:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
OPMERKING: Elke waarde in het script in <> het script moet worden gewijzigd. De waarden die niet aan de binnenkant <> zijn, kunnen worden overgelaten zoals deze zijn. 
 
config-tenant-id Tenants kunnen worden gebruikt in omgevingen waar meer dan één verificatiemethode kan worden gebruikt en/of wanneer meerdere instanties moeten worden geconfigureerd. U hoeft geen tenant te maken als er slechts één AD/LDAP-server wordt gebruikt. U kunt de standaard tenant, config-tenant-id=1, gebruiken. Het is belangrijk om te weten dat het gebruik van tenants uw aanmeldingsmethode wijzigt. Wanneer de standaard tenant wordt gebruikt, kunt u zich aanmelden bij de NMC met behulp van 'domain\user' als een andere tenant dan de standaard tenant wordt gebruikt, moet u 'tenant-name\domain\user' opgeven wanneer u zich aanmeldt bij de NMC.
config-active-directory Als u een Microsoft Active Directory (AD)-server gebruikt: y
Als u een LDAP-server gebruikt (bijvoorbeeld: OpenLDAP): N
Opmerking: Er zijn twee verschillende scriptsjablonen 'authc-create-ad-config'  en 'authc-create-ldap-config'. Zorg ervoor dat u de juiste sjabloon gebruikt voor het authenticatieplatform dat in gebruik is.
config-name Deze naam is alleen een id voor de authenticatieconfiguratie die wordt toegevoegd aan NetWorker. 
config-domain Dit is de domeinnaam die wordt gebruikt voor het aanmelden bij NetWorker. "emclab.local" kan bijvoorbeeld worden ingesteld op "emclab". Dit kan worden ingesteld op de wijze waarop u zich aanmeldt bij uw workstations en systemen die zijn geïntegreerd met AD/LDAP.
config-server-adres <protocol>://<hostname_or_ip_address>:<poort>/<base_dn>
protocol:
  • Geef ldap op als niet-SSL-communicatie wordt gebruikt.
  • Geef ldaps op als u SSL-communicatie configureert.
  • Opmerkingen: 
Hostnaam/IP-adres:
  • Geef de volledig op te lossen hostnaam of HET IP-adres van uw AD- of LDAP-server op.
Port:
  • Als u LDAP gebruikt, geeft u poort 389 op.
  • Als u LDAPS gebruikt, geeft u poort 636 op.
Basis-DN:
  • Geef uw basis-DN op die bestaat uit de waarden van uw domeincomponent (DC) van uw domein, bijvoorbeeld: DC=my,DC=domain,DC=com. 
config-user-dn Geef de volledige Distinguished Nameimage.png(DN) op van een gebruikersaccount met volledige leestoegang tot de LDAP- of AD-map, bijvoorbeeld: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.
config-user-dn-password Geef het wachtwoord op voor het account dat is opgegeven in de config-user-dn.
config-user-search-path Dit veld kan leeg worden gelaten. In dat geval kan authc een query uitvoeren op het volledige domein. Machtigingen moeten nog steeds worden verleend voor NMC/NetWorker-servertoegang voordat deze gebruikers/groepen zich kunnen aanmelden bij de NMC en de NetWorker-server kunnen beheren. Als een Basis-DN is opgegeven in het config-server-adres, geeft u het relatieve pad op (exclusief de Base DN) naar het domein.
config-user-id-attr De gebruikers-ID die is gekoppeld aan het gebruikersobject in de LDAP- of AD-hiërarchie.
  • Voor LDAP is dit kenmerk meestal uid.
  • Voor AD is dit kenmerk meestal sAMAccountName.
config-user-object-class De objectklasse die de gebruikers in de LDAP- of AD-hiërarchie identificeert.
Bijvoorbeeld inetOrgPerson (LDAP) of user (AD)
config-group-search-path Net als config-user-search-path kan dit veld leeg worden gelaten in welk geval authc een query kan uitvoeren op het volledige domein. Als een Basis-DN is opgegeven in het config-server-adres, geeft u het relatieve pad op (exclusief de Base DN) naar het domein.
config-group-name-attr Het kenmerk dat de groepsnaam identificeert. Bijvoorbeeld: cn
config-group-object-class De objectklasse die groepen identificeert in de LDAP- of AD-hiërarchie.
  • Voor LDAP gebruikt u groupOf UniqueNames of groupOfNames
    • Opmerking: Er zijn andere groepsobjectklassen afgezien van groupOf UniqueNames en groupOfNames.  Gebruik de objectklasse die in de LDAP-server is geconfigureerd.
  • Voor AD gebruikt u groep.
config-group-member-attr Het groepslidmaatschap van de gebruiker binnen een groep.
  • Voor LDAP:
    • Wanneer de groepobjectklasse groupOfNames is, is het kenmerk meestal lid.
    • Wanneer de groepobjectklasse groupOf UniqueNames is, is het kenmerk meestal uniek.
  •  Voor AD is de waarde meestal lid.
config-user-search-filter (Optioneel.) Het filter dat de NetWorker Authentication Service kan gebruiken om gebruikerszoekacties uit te voeren in de LDAP- of AD-hiërarchie. RFC 2254 definieert de filterindeling.
config-group-search-filter (Optioneel.) Het filter dat de NetWorker Authentication Service kan gebruiken om groepszoekacties uit te voeren in de LDAP- of AD-hiërarchie. RFC 2254 definieert de filterindeling.
config-search-subtree (Optioneel.) Een ja - of geen waarde die aangeeft of de externe autoriteit substructuur zoekopdrachten moet uitvoeren.
Standaardwaarde: nee
config-user-group-attr (Optioneel.) Deze optie ondersteunt configuraties die het groepslidmaatschap voor een gebruiker identificeren binnen de eigenschappen van het gebruikersobject. Geef bijvoorbeeld voor AD het kenmerk memberOf op.
config-object-klasse (Optioneel.) De objectklasse van de externe authenticatieautoriteit. RFC 4512 definieert de objectklasse. Standaardwaarde: objectklasse.
Voorbeeld:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

Zodra het script is ingevuld, kunt u het uitvoeren vanaf de opdrachtregel op de NetWorker server. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Nadat het script is geslaagd, kunt u bevestigen dat de NetWorker-server authenticatie kan uitvoeren met AD door de volgende opdracht uit te voeren:
Syntaxis: nsrlogin -t tenant -d domein -u gebruiker
Voorbeeld: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Als authenticatie lukt, verzamelt u de Distinguished Name image.png (DN) van uw AD NetWorker/back-upbeheerdersgroep door de volgende opdracht uit te voeren op uw NetWorker server:
Syntaxis: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Voorbeeld: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Verzamel de DN van de groep van uw NetWorker/back-upbeheerder.

Meld u aan bij de NMC als het standaard NetWorker Administrator-account. Voeg onder Setup-->Users and Roles-->NMC Roles de groep DN die is verzameld uit de bovenstaande stap toe aan het veld "Externe rollen" van de juiste rollen voor die AD-groep. Volledige beheerders moeten de rollen 'Console Application Administrator' en 'Console Security Administrator' hebben. (Zie de NetWorker Security Configuration Guide voor meer informatie over deze rollen.)
kA5f1000000XZqICAW_1_0
Hierdoor kunnen uw AD-gebruikers zich aanmelden bij de NMC-console en deze beheren. U moet deze gebruikers echter wel machtigingen geven op de NetWorker-server. Als het standaard NetWorker Administrator-account maakt u verbinding met de NetWorker-server. Voeg onder Server--User Groups  de groep DN toe aan het veld "Externe rollen" van de juiste rollen voor die AD-groep>. Volledige beheerders moeten machtigingen voor 'Applicatiebeheerders' en 'Beveiligingsbeheerders' hebben.
kA5f1000000XZqICAW_1_1
Nadat de AD-groep-DN's zijn toegevoegd aan de velden Externe rollen op zowel de NMC- als NetWorker-server, probeert u zich aan te melden bij de NMC met uw AD-account.
 
kA5f1000000XZqICAW_1_2
Nadat u zich hebt aangemeld, wordt de AD/LDAP gebruikersnaam weergegeven in de rechterbovenhoek van de NMC:
kA5f1000000XZqICAW_1_3
 

Información adicional

Productos afectados

NetWorker

Productos

NetWorker, NetWorker Management Console
Propiedades del artículo
Número del artículo: 000158322
Tipo de artículo: How To
Última modificación: 18 mar 2025
Versión:  7
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.